超过3万9千个未经身份验证的Redis实例暴露在互联网上

VSole2022-09-22 06:17:30

一个未知的攻击者针对暴露在互联网上的数万台未经身份验证的 Redis 服务器,试图安装加密货币矿工。

目前尚不清楚所有这些主机是否都被成功入侵。尽管如此,它还是通过一种“鲜为人知的技术”实现的,该技术旨在欺骗服务器将数据写入任意文件——这是 2018 年 9 月首次记录的未经授权访问的案例。

“这种利用技术背后的总体思路是配置 Redis 以将其基于文件的数据库写入一个目录,该目录包含一些授权用户的方法(例如向 '.ssh/authorized_keys' 添加密钥),或启动一个进程(例如添加'/etc/cron.d'的脚本),”Censys在一篇新文章中说。

攻击面管理平台表示,它发现了证据(即 Redis 命令),表明部分攻击者努力将恶意crontab 条目存储到文件“/var/spool/cron/root”中,从而导致执行托管的 shell 脚本在远程服务器上。

仍然可以访问的 shell 脚本被设计为执行以下操作 -

  • 终止安全相关和系统监控进程
  • 清除日志文件和命令历史
  • 将新的 SSH 密钥(“backup1”)添加到 root 用户的authorized_keys 文件以启用远程访问
  • 禁用iptables防火墙
  • 安装masscan等扫描工具,以及
  • 安装并运行加密货币挖掘应用程序 XMRig

据说 SSH 密钥已设置在 31,239 个未经身份验证的 Redis 服务器中的 15,526 个上,这表明该攻击是在“互联网上超过 49% 的已知未经身份验证的 Redis 服务器上”进行的。

然而,这种攻击可能失败的一个主要原因是,Redis 服务需要以提升的权限(即 root)运行,以使攻击者能够写入上述 cron 目录。

“虽然,在容器(如 docker)中运行 Redis 时可能会出现这种情况,该进程可能会认为自己以 root 身份运行并允许攻击者编写这些文件,”Censys 研究人员说。“但在这种情况下,只有容器受到影响,而不是物理主机。”

Censys 的报告还显示,大约有 350,675 个可通过 Internet 访问的 Redis 数据库服务,跨越 260,534 个独立主机。

“虽然这些服务中的大多数都需要身份验证,但 11% (39,405) 不需要,”该公司表示,并补充说“在我们观察到的 39,405 台未经身份验证的 Redis 服务器中,潜在的数据暴露超过 300 GB。”

暴露和未经身份验证的 Redis 服务排名前 10 的国家包括中国(20,011)、美国(5,108)、德国(1,724)、新加坡(1,236)、印度(876)、法国(807)、日本(711)、香港( 512)、荷兰 (433) 和爱尔兰 (390)。

在每个国家暴露的数据量方面,中国也处于领先地位,占 146 GB 的数据,美国以大约 40 GB 的数据排在第二位。

Censys 表示,它还发现了许多配置错误的 Redis 服务实例,并指出“以色列是唯一一个配置错误的 Redis 服务器数量超过正确配置的地区之一。”

为了缓解威胁,建议用户启用客户端身份验证,将 Redis 配置为仅在面向内部的网络接口上运行,通过将 CONFIG 命令重命名为不可猜测的名称来防止滥用,并将防火墙配置为仅接受来自受信任主机的 Redis 连接。

Redis数据库裸露

redis
本作品采用《CC 协议》,转载必须注明作者和本文链接
Redis系列漏洞总结
2023-06-19 10:29:18
前言Redis的未授权漏洞一直都是一个很火的漏洞,最近看许多前辈的文章自己复现后,根据自己的实践再次总结一下,为日后复习方便回顾。Redis简介redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string、list、set、zset和hash。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。在此基础上,redis支持各种不同方式的排序。
2在一次渗透测试中拿到一个ip地址52.80.249.xx,nmap端口扫描出22,6379,80端口,目标机是linux系统的一台服务器,6379为redis的默认端口,尝试对其进行利用。
写在前面需求是做一个秒杀系统,比如大家来抢100台手机,先到先得。查阅了网上很多用redis实现秒杀的demo,竟然没一个能用的!!!有些是php的,没闲心研究了,现在说说为什么不能用:绝大多数的DEMO都是基于redis的watch特性的事务实现①,个别是基于redis分布式锁实现②。当然还有些用了脚本的,我也没仔细看是lua还是调用redis指令,哪有那个闲心去研究哇。并且使用这种方式实现呢,在并发量较大的时候,过多的重试线程应该会严重影响服务器性能。
来自 Censys 的研究人员警告称,互联网上暴露的数以万计未经身份验证的 Redis 服务器正受到攻击,威胁行为者正在针对这些实例安装加密货币矿工。在公共互联网上的 350,675 个 Redis 服务中,有 39,405 个未经身份验证的 Redis 服务。
Redis中的哈希问题
2022-08-04 17:09:48
还是对原有redis服务器数进行取模。这个其实是在redis2.X中的问题,因为redis2.X不支持冬天扩容。redis集群的每个节点负责一部分哈希槽,这种结构很容易添加或者删除节点,并且无论是添加删除或者修改某一个节点,都不会造成集群不可用的状态。由于这些虚拟节点数量很多,均匀分布,因此不会造成"雪崩"现象。
RedisJSON 横空出世
2021-12-21 16:18:23
近期官网给出了RedisJson(RedisSearch)的性能测试报告,可谓碾压其他NoSQL,下面是核心的报告内容,先上结论: 对于隔离写入(isolated writes),RedisJSON 比 MongoDB 快 5.4 倍,比 ElasticSearch 快 200 倍以上。 对于隔离读取(isolated reads),RedisJSON 比 MongoDB 快 12.7 倍,比
面对越来越多的高并发场景,限流显示的尤为重要。 当然,限流有许多种实现的方式,Redis具有很强大的功能,我用Redis实践了三种的实现方式,可以较为简单的实现其方式。Redis不仅仅是可以做限流,还可以做数据统计,附近的人等功能,这些可能会后续写到。
redis弱密码漏洞利用
2021-11-25 07:00:19
redis无认证,或者弱密码,可以成功连接到redis服务器 反弹shell拿到的权限取决于redis的启动账号 操作: 1. Centos7安装redis客户端 #yum install redis --查看是否有redis yum 源#yum install epel-release --下载fedora的epel仓库# yum install redis -
Redis未授权漏洞
2021-11-19 22:05:17
Redis 默认情况下,会绑定在 本地6379端口,如果没有进行相关策略,会将 Redis 服务暴露到公网上,在没有设置密码认证的情况下,任意用户在可以访问目标服务器的情况下未授权访问Redis 以及读取 Redis 的数据。靶机是Jacky马的服务器,快到期了就没脱敏。
VSole
网络安全专家